Passwortklau durch Schwachstelle im SSL/TLS-Protokoll

Die Anfang des Monats bekannt gewordene Schwachstelle im Design des SSL/TLS-Protokolls lässt sich offenkundig doch schon für praktische Angriffe ausnutzen - beispielsweise um Zugangsdaten für Twitter auszuspähen.

In Pocket speichern vorlesen Druckansicht 44 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die Anfang des Monats bekannt gewordene Schwachstelle im Design des SSL/TLS-Protokolls lässt sich offenkundig bereits praktisch für Angriffe ausnutzen. Der Student Anil Kurmus berichtet in seinem Blog, dass es ihm in Versuchen gelungen sei, ein Twitter-Passwort in einer Man-in-the-Middle-Attacke auszuspähen. Bislang ging man davon aus, dass das Problem eher exotisch sei und nur in wenigen Szenarien überhaupt zum Tragen komme. Die Design-Schwäche lässt sich von Angreifern ausnutzen, um in geschützte Verbindungen eigene Inhalte einzuschleusen.

Bei seiner Attacke hängte Kurmus den verschlüsselten HTTPS-Request eines Versuchsopfers an seinen eigenen Twitter-Request quasi als Nachricht an. Zwar lässt sich auf diese Weise der Inhalt des Pakets des Opfers nicht unmittelbar einsehen, aber der Webserver fügt die beiden Pakete aufgrund der sogenannten TLS-Renegotiation-Lücke nach der Entschlüsselung zu einem zusammen. In der Folge erschien im Test vom Kurmus der HTTP-Request des Opfers als Tweet im Konto von Kurmus – und im Tweet waren Nutzername und Passwort Base64-kodiert einzusehen und einfach zu dekodieren.

Twitter soll laut Bericht seit Ende letzter Woche mit einem Fix verhindern, dass sich diese Lücke weiter ausnutzen lässt. Konkrete Angaben, wie Kurmus in seiner Attacke die TLS-Renegotiation angetriggert hat, fehlen in dem Bericht. Die Neuaushandlung lässt sich aber auf mehreren Wegen anstoßen. Der in den ursprünglichen Berichten beschriebene Einsatz von SSL-Client-Zertifikaten ist nur ein möglicher Weg.

Grundsätzlich sind auch andere Webdienste davon betroffen, auf denen der HTTP-Request mit den Login-Credentials eines Opfers plötzlich als Inhalt erscheint, beispielsweise Wikis. Möglich wäre auch, sich das Cookie eines Opfers über einen Webmail-Dienst selbst per Mail zuzusenden.

Die OpenSSL-Entwickler haben auf das Problem im Protokoll reagiert, indem sie in Version 0.9.8l keine TLS-Renegotiations mehr erlauben. Dies kann aber dazu führen, dass einige Anwendungen nicht mehr korrekt funtionieren.

Darüber hinaus haben zahlreiche Hersteller bestätigt, dass ihre Produkte ebenfalls anfällig sind, darunter Cisco und Juniper. In ersten Berichten zu dem Problem lag das Hauptaugenmerk auf den Webservern Apache und IIS.

Siehe dazu auch: